Delitos Informaticos

Páginas: 9 (2087 palabras) Publicado: 27 de enero de 2013
Seguridad Electrónica. Tipos.
Este tema concerniente a la Seguridad electrónica trata sobre la Seguridad en Internet específicamente, pues eventualmente podría confundirse con sistemas de seguridad personal que funcionan con dispositivos electrónicos.
Es innegable la necesidad que existe de avanzar día a día con la Seguridad en la red, ya que la dinámica actual requiere, por elaprovechamiento del “recurso no renovable” tiempo, la utilización de internet para realizar desde transacciones bancarias, pagos de servicios públicos, compra de boletos de eventos (cines, espectáculos), solicitudes de documentos públicos, hasta transacciones comerciales en moneda local y extranjera.
Como es lógico estas actividades presuponen una seguridad implícita para general la confianza del usuario.Igualmente la seguridad en restringir el acceso determinadas páginas para personas vulnerables (niños y adolescentes).
La seguridad electrónica se persigue restringir el acceso con el requerimiento de autorizaciones específicas a los usuarios, se protegen información, data confidencial a través de su encriptación, también a través de las firmas electrónicas.
En Venezuela se cuenta con el decretocon fuerza de ley de mensajes de datos y firmas electrónicas, ya tratado en el tema anterior.
Papel y Prevención del Usuario.
Es inmensurable el valor de la internet como fuente de información, pero es bueno tener presente que hay que dosificar esta información ya que no todo lo que aparece en internet es información confiable.
El papel del usuario en la prevención de la red se enfila haciados objetivos 1.- La protección personal en general, es decir, seguridad e integridad física, psíquica, así como patrimonial; 2.- La protección del funcionamiento del equipo y del sistema.
En relación al primer objetivo, es decir la seguridad personal se debe hacer hincapié en las personas más vulnerables (niños, niñas y adolescentes) quienes debido a su ingenuidad, pueden víctimas de abusos,acosos, secuestros, entre otros. Es fundamental el papel preponderante en la familia de los padres, representantes quienes están no sólo en el deber de supervisar sino de ejercer un efectivo control en el uso de internet, algunas ONG y organizaciones en línea, destacan algunas recomendaciones que se deben aplicar de aplicar inmediatamente. Entre estas están las aportadas por la organización “RedPeruana contra la Pornografía Infantil”. http://NoPornoInfantil.BlogSpot.Com. Según su bibliografía consultada a través de (www.internetsegura.cl, www.fatla.org, www.vgcorp.net). La cual recomienda:
1. Supervisar el uso de los niños de internet, tanto en el tiempo como en la páginas de acceso.
2. Supervisar la lista de contactos.
3. Aperturar el diálogo brindando confianza a los fines quepodamos recibir de ellos información en cuanto reciban mensaje amenazantes, vejatorios o que de cualquiera le hicieren sentir mal.
4. Reforzar la prohibición de abstenerse a dar datos como nombre, teléfono dirección de residencia o colegio.
5. Reforzar la prohibición de encontrarse con personas conocidas a través de internet.
6. Ubicar el equipo de computación en un lugar de acceso común a lafamilia. Evitar instalarlo en la habitación de hijo o hija.
7. Prohibir estrictamente el descargar fotos y videos invitados por desconocidos.
Algunas de estas recomendaciones debemos tenerlas presentes, pues aun contando con nuestra adultez podemos ser víctimas de delincuentes en el peor de los casos, así como de personas inescrupulosas que atenten con la tranquilidad psicológica (Ejemplo losTrolls).
Relativo a las recomendaciones mínimas para proteger nuestro patrimonio:
1. Jamás enviar nuestra contraseña de acceso a la banca virtual por mensajería instantánea o correo electrónica. Es parte de la política bancaria en torno a la seguridad no solicitar esta información por correo electrónico.
2. De tener la necesidad de hacer compras on line, realizarla a través de sitios de absoluta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS